loader image
صفحه اصلی > اینترنت اشیا و جدیدترین مطالب : محصولات اینترنت اشیا تحت تاثیر باگ DNS

محصولات اینترنت اشیا تحت تاثیر باگ DNS

یک آسیب‌پذیری در مؤلفه سیستم نام دامنه (DNS) یک کتابخانه استاندارد C محبوب که در طیف گسترده‌ای از محصولات اینترنت اشیا وجود دارد، ممکن است میلیون‌ها دستگاه را در معرض خطر حمله مسمومیت DNS قرار دهد.

یک عامل تهدید می‌تواند از مسمومیت DNS یا جعل DNS برای هدایت قربانی به یک وب سایت مخرب میزبانی شده در یک آدرس IP روی سروری که توسط مهاجم کنترل می‌شود به جای مکان قانونی استفاده کند.

کتابخانه uClibc و فورک آن از تیم OpenWRT، uClibc-ng. هر دو نوع به طور گسترده توسط فروشندگان عمده مانند Netgear، Axis، و Linksys و همچنین توزیع های لینوکس مناسب برای برنامه های کاربردی استفاده می‌شود.به گفته محققان Nozomi Networks، در حال حاضر راه‌حلی از سوی توسعه‌دهنده uClibc در دسترس نیست و محصولات تا 200 فروشنده را در معرض خطر قرار می‌دهد

جزئیات آسیب پذیری

کتابخانه uClibc یک کتابخانه استاندارد C برای سیستم های جاسازی شده است که منابع مختلفی را که برای عملکردها و حالت های پیکربندی در این دستگاه ها مورد نیاز است، ارائه می‌دهد. پیاده سازی DNS در آن کتابخانه مکانیزمی را برای انجام درخواست های مرتبط با DNS مانند جستجوها، ترجمه نام دامنه به آدرس های IP و غیره فراهم می‌کند. Nozomi رد درخواست های DNS انجام شده توسط یک دستگاه متصل با استفاده از کتابخانه uClibc را بررسی کرد و برخی از ویژگی های ناشی از عملکرد جستجوی داخلی را یافت. پس از بررسی بیشتر، تحلیلگران دریافتند که شناسه تراکنش درخواست جستجوی DNS قابل پیش بینی است. به همین دلیل، مسمومیت با DNS ممکن است تحت شرایط خاصی امکان پذیر باشد.

 

بهبود زندگی کارمندان با ايجاد محيطى هوشمند مبتني بر اینترنت اشیا را با ما بخوانید

پیامدهای نقص

اگر سیستم عامل از تصادفی‌سازی پورت منبع استفاده نمی‌کند، یا اگر از این کار استفاده می‌کند، اما مهاجم همچنان می‌تواند مقدار پورت منبع 16 بیتی را به صورت بیرحمانه اعمال‌کند، یک پاسخ DNS ساخته‌شده به‌ویژه که به دستگاه‌هایی با استفاده از uClibc ارسال می‌شود، می‌تواند باعث مسمومیت DNS شود. حمله کنند.

مسمومیت با DNS عملاً دستگاه مورد نظر را فریب می‌دهد تا به نقطه پایانی تعریف شده خودسرانه اشاره کند و در ارتباطات شبکه با آن درگیر شود.با انجام این کار، مهاجم می‌تواند ترافیک را به سروری که تحت کنترل مستقیم خود است، تغییر مسیر دهد.

کاهش و رفع

این نقص را در سپتامبر 2021 کشف کرد و CISA را در مورد آن مطلع کرد. سپس، در ماه دسامبر، به مرکز هماهنگی CERT گزارش داد و در نهایت، در ژانویه 2022، این آسیب‌پذیری را برای بیش از 200 فروشنده بالقوه تحت تأثیر قرار داد.همانطور که در بالا ذکر شد، در حال حاضر هیچ اصلاحی برای این نقص وجود ندارد، که اکنون تحت ICS-VU-638779 و VU#473698 (هنوز CVE وجود ندارد) ردیابی می شود.

در حال حاضر، همه ذینفعان در حال هماهنگی برای ایجاد یک پچ مناسب هستند و انتظار می‌رود که جامعه نقشی محوری در این امر ایفا کند، زیرا دقیقاً هدف از افشای این موضوع بود.از آنجایی که فروشندگان آسیب دیده باید وصله را با اجرای نسخه uClibc جدید روی به‌روزرسانی‌های میان‌افزار اعمال کنند، مدتی طول می‌کشد تا رفع‌ها به دست مصرف‌کنندگان نهایی برسد.

حتی در آن صورت، کاربران نهایی باید به‌روزرسانی‌های میان‌افزار را روی دستگاه‌های خود اعمال کنند، که یکی دیگر از نقاط ضعف است که باعث تأخیر در رفع نقص‌های امنیتی مهم می‌شود.نوزومی می‌گوید: «از آنجایی که این آسیب‌پذیری اصلاح نشده باقی می‌ماند، برای ایمنی جامعه، نمی‌توانیم دستگاه‌های خاصی را که روی آن‌ها آزمایش کرده‌ایم فاش کنیم».با این حال، می‌توانیم فاش کنیم که آنها مجموعه‌ای از دستگاه‌های معروف اینترنت اشیا بودند که آخرین نسخه‌های سفت‌افزار را اجرا می‌کردند و احتمال زیادی برای استقرار آنها در تمام زیرساخت‌های حیاتی وجود داشت.»کاربران اینترنت اشیا و دستگاه‌های روتر باید مراقب نسخه‌های میان‌افزار جدید فروشندگان باشند و آخرین به‌روزرسانی‌ها را به محض در دسترس قرار گرفتن، اعمال کنند.

منبع :bleepingcomputer.com

طراحان خلاقی و فرهنگ پیشرو در زبان فارسی ایجاد کرد. در این صورت می توان امید داشت که تمام و دشواری موجود در ارائه راهکارها و شرایط سخت تایپ به پایان رسد.

دیدگاهتان را بنویسید